潘多拉魔盒開啟:全國多省爆發大規模軟體升級劫持攻擊
不久前,Petya勒索病毒變種在烏克蘭爆發,並蔓延到歐洲多個國家的大型企業。病毒攻擊的根源是劫持了烏克蘭專用會計軟體me-doc的升級程序,使用戶更新軟體時感染病毒,從而對眾多企業的系統和數據造成慘重損失。
劫持軟體升級「投毒」並不是新鮮的攻擊手法,國內也屢有發生。但就在Petya勒索病毒變種轟動全球後短短數天時間內,山東、山西、福建、浙江等多省的軟體升級劫持達到空前規模,360安全衛士對此類攻擊的單日攔截量突破40萬次!
儘管國內的軟體升級劫持目前僅僅被利用流氓推廣軟體,但是大規模的網路劫持、大量缺乏安全升級機制的軟體,如果再加上「商業模式」非常成熟的勒索病毒,無疑會造成災難性後果。
事件還原
近期有多款軟體用戶密集反映360「誤報了軟體的升級程序」,但事實上,這些軟體的升級程序已經被不法分子惡意替換。
下圖就是一例愛奇藝客戶端升級程序被劫持的下載過程:可以看到伺服器返回了302跳轉,把下載地址指向了一個並不屬於愛奇藝的CDN伺服器地址,導致下載回來的安裝包變為被不法分子篡改過的推廣程序。
此次被劫持升級程序的流行軟體遠不止愛奇藝一家,下圖就是一些由於網路劫持而出現的「假軟體」。
圖2 被網路劫持替換的「假軟體」
以下,我們以偽造的百度網盤安裝程序 「BaiduNetdisk_5.5.4.exe」為例分析一下惡意程序的行為。
與正常的安裝程序相比,該程序不具備合法的數字簽名,並且體積較大。
圖3 被篡改的偽裝安裝程序
圖4 正常的安裝程序
通過對比可以發現,兩者在內容上還是有較大差別。兩者只有8.7%的函數內容相同。
圖5 偽裝安裝程序和正常安裝程序函數對比
程序最初執行時會從從資源段中釋放一個PE文件並執行,該文件就是程序所偽裝的正常安裝包。因此,該偽裝程序是在運行正常安裝包的同時靜默安裝其他推廣程序。在正常安裝包運行時,本程序會讀取bjftzt.cdn.powercdn.com站點的子目錄下的一個dat文件的內容,dat文件路徑根據安裝程序不同而不同,本文分析的程序「BaiduNetdisk_5.5.4.exe」所讀取的是bjftzt.cdn.powercdn.com/upc/20170329/2A7BF0576BE7380A30B8669182226FBD.dat。程序請求數據包內容如下圖所示:
圖6 請求數據包內容
所讀取的dat文件的內容如下圖所示:
圖7 dat文件內容
dat文件中的內容經過base64+DES加密。DES密鑰經過簡單加密後硬編碼在程序中,下圖展示了DES密鑰的解密過程:
圖8 DES密鑰解密過程
解密後得到的DES密鑰為「eh9ji8pf」。經分析發現多款偽裝程序使用同一個DES密鑰。
之後程序對dat文件的內容進行base64+DES解密,解密函數如下圖所示:
圖9 解密函數
點擊展開全文
※利用 API 實現對 Windwos 日誌監控的繞過
※PowerShell 攻防進階篇:nishang 工具用法詳解
※全球釣魚網站調查報告:近半惡意註冊域名針對國內銀行企業
TAG:嘶吼RoarTalk |
※俄羅斯境內爆發大規模戰鬥!大量外籍武裝介入,多個城市受到襲擊
※斯里蘭卡爆發大規模暴力衝突,寶石王國進入全國緊急狀態
※為爭奪一座小島,美國和這國爆發衝突,大批軍艦嚴陣以待
※大規模衝突爆發!數百貧民襲擊警車,中國軍隊緊急出動封鎖現場
※美國老套路「襲擊」伊朗 德黑蘭爆發大規模內亂 以色列10萬大軍虎視眈眈
※美策反戰略成功?伊朗國內爆發大規模衝突,死傷近百人
※美國計劃流產?這國內部爆發大規模衝突,要求拆除薩德
※衝突升級!美俄大戰正式爆發,引發重大危機,對敘利亞影響有多大?
※德國東部城市爆發大規模反移民集會 引發暴力衝突導致多人受傷
※法國加來爆發大規模移民衝突 至少5人遭槍擊
※國產柔性屏技術打破韓國壟斷 5G加速可穿戴產品進入爆發期
※加拿大和美國爆發衝突,大批軍艦準備就緒,大戰一觸即發!
※貿易戰一旦爆發 中國將強硬反擊美國
※兩大強國將爆發大戰!裝備有核武器,美國:10萬枚導彈或被使用
※美國爆發大規模示威遊行,特朗普給出兩條路!
※俄境內多地同時爆發戰鬥,大量外籍武裝混入,高調攻擊俄羅斯城市
※國乒奧運冠軍打滿7局艱難取勝,兩大新星爆發擊潰兩大世界級名將
※核戰爭提前爆發!大批美軍包圍亞洲大國,這國將被逼「動核」!
※美國爆發大規模反槍支暴力遊行
※印度境內爆發大規模衝突:幾十名軍人死傷 出動重兵鎮壓